首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信端口扫描移动Agent的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-12页
   ·论文背景第10页
   ·论文的主要工作第10-11页
   ·论文的组织结构第11-12页
第二章 可信计算第12-22页
   ·可信计算的发展第12-13页
   ·可信计算的概念第13页
   ·可信平台体系结构第13-17页
     ·TPM 体系结构与功能第14-15页
     ·TSS 体系结构与功能第15-17页
   ·可信平台的主要安全机制第17-20页
     ·可信度量机制第17-18页
     ·可信存储机制第18-20页
     ·可信认证机制第20页
   ·本章小结第20-22页
第三章 移动Agent第22-28页
   ·移动Agent 概述第22-23页
     ·移动Agent 的概念第22-23页
     ·移动Agent 技术优势第23页
   ·移动Agent 的体系结构第23-25页
   ·移动Agent 的安全问题第25-26页
   ·本章小结第26-28页
第四章 可信端口扫描移动Agent第28-36页
   ·可信移动Agent 体系结构第28-29页
   ·可信移动Agent 体系结构分析第29-31页
     ·基于TPM 的可信终端第29-30页
     ·体系结构的分析第30-31页
   ·端口扫描移动Agent 的设计第31-35页
     ·端口扫描技术原理第31-33页
     ·常用的端口扫描方法第33-34页
     ·端口扫描移动Agent第34-35页
   ·本章小结第35-36页
第五章 实验平台第36-42页
   ·可信平台的选用第36-37页
     ·TPM 的选用第36页
     ·TSS 的选用第36-37页
   ·Aglet 概述第37-40页
     ·Aglet 系统结构第38页
     ·Aglet 生命周期第38-40页
     ·Aglet 的安全机制第40页
   ·本章小结第40-42页
第六章 实验的设计第42-64页
   ·可信环境的搭建第42-45页
     ·TPM Emulator 的功能介绍第42-43页
     ·TPM Emulator 引擎第43页
     ·TPM Emulator 的初始化第43-44页
     ·TPM Emulator 的关闭第44页
     ·TPM Emulator 的命令第44-45页
     ·TPM Emulator 的独立性第45页
   ·可信环境的配置第45-49页
     ·GNU MP 的安装第45-46页
     ·TPM Emulator 的安装第46-48页
     ·可信环境的测试第48-49页
   ·IAIK jTSS 介绍第49-51页
   ·软件层的配置第51-56页
     ·安装需求第51-52页
     ·配置第52-54页
     ·测试第54-56页
   ·实验的设计和实现第56-62页
     ·可信平台上Aglet 的加载第56-57页
     ·实验的设计和实现第57-62页
   ·本章小结第62-64页
第七章 总结第64-66页
参考文献第66-70页
致谢第70-72页
攻读学位期间发表的学术论文目录第72页

论文共72页,点击 下载论文
上一篇:改进的动态克隆选择算法在入侵检测中的应用研究
下一篇:模糊免疫检测器算法的研究